Metro Olografix Anonimato in rete con TOR Mircha Emanuel `ryuujin` D'Angelo - Key ID:

Slides:



Advertisements
Presentazioni simili
Eugenia Franzoni Il software libero Catnic Srl. Si può comprare un software?
Advertisements

"Play Ogg" multimedialità libera con GNU/Linux... presentato da Stefano Pardini al Linux Day 2008 per ACROS ACROS.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
Internet. Cos'è Internet Collega alcune centinaia di milioni di elaboratori. Creata negli anni sessanta come progetto del Dipartimento della difesa statunitense.
ENIGMAIL CIFRARE LE PROPRIE MAIL CON GPG GnuPG. ARGOMENTI ● Cosa è GnuPG ● Cifratura a chiave pubblica e a chiave segreta ● Utilizzo e gestione del portachiavi.
LTSP (Linux Terminal Server Project) GNU/Linux ed Workshop di Enrico Teotti powered with Gentoo Linux Linux Day LUG Mantova.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Diego RondiniKDE: comunità e applicazioni 23 ott Castelfranco KDE visto da un utente Il progetto, la comunità e le applicazioni.
A dvanced N etwork T echnologies Lab oratory Infrastrutture e Protocolli per Internet Laboratorio 5 Politecnico di Milano Stefano NapoliAlberto Pollastro.
Diego Rondini 22/09/ Montebelluna Software libero a scuola Come e perché usare software libero a scuola.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Gestione dei Software in GNU/Linux HackLab Catanzaro Installazione software da sorgente 8° Lezione GNU/Linux Base
Software libero & co Torino 12 settembre Alessandro UGO - E. Richiardone -
Autore/i 23/09/ Montebelluna 1 Desktop 3D ● Volevamo stupirvi con effetti speciali...
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
PGDay 2009 FSGateway Ing. Torello Querci Resp. Architetture SW - Negens S.r.l. 4 Dicembre 2009, Pisa.
Il Computer da zero Alcune banalità fondamentali: ● il computer deve essere collegato alla corrente ● tutte le periferiche che devono essere usate vanno.
Virtual Private Networks
The amnesico incognico live sistem
Configurazione Router IR794- IG601
Synapse Gestione e Flussi documentali
Corso per Webmaster base
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
VI Giornata Nazionale Di Gnu/Linux E Del Software Libero
TCP/IP.
Arkoon Network Security 2010
Esecuzione di un test preventivo per la diagnosi precoce dei tumori cervicali: i dati della sorveglianza PASSI Giuliano Carrozzi, Nicoletta Bertozzi, Letizia.
Rete e comunicazione Appunti.
T E A L Technology Enabled Active Learning
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
I dati della sorveglianza PASSI
Applicazione web basata su web service e web socket
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
GNU/Linux e le Distribuzioni
GridFlex: gestione di software
Reti di comunicazione Appunti.
Sistema Operativo - DietPI
Amministrazione dei servizi di stampa
LA GESTIONE DEI PACCHETTI
Licenza d'utilizzo Copyright c 2007, ....
Creare un server casalingo - 1
Corso GNU/Linux 10 novembre 2009
Tanti motivi per scegliere GNU / Linux
LA GESTIONE DEI PACCHETTI
Operazioni pianificate
gvSIG Mobile 0.1, un prototipo di Mobile GIS
Internet.
Ardis e il sistema qualità
istalliamo l’ambiente di sviluppo - ide
Organizzazione di una rete Windows 2000
Le comunicazioni in codice
Le comunicazioni in codice
Ecco tutte le informazioni Microsoft Notizie di SharePoint
Predisposizione e presentazione della domanda di nullaosta
REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
Programmare.
Concetti introduttivi
Firewalling.
© 2007 SEI-Società Editrice Internazionale, Apogeo
L’architettura a strati
Corso base per Operatori di Protezione Civile
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
Software : i diritti “patrimoniali ” d’autore
RETI.
CLOUD.
Transcript della presentazione:

Metro Olografix Anonimato in rete con TOR Mircha Emanuel `ryuujin` D'Angelo - Key ID: 0x08467AFC E-Privacy ,20 Maggio Palazzo Vecchio, Firenze Attribuizione 2,5

Mircha Emanuel `ryuujin` D'Angelo Sommario Anonimato in rete con TOR ● Introduzione ● Anonimato in rete, perché? ● L'analisi del traffico ● TOR ● Introduzione ● Funzionamento ● installazione Metro Olografix

Anonimato in rete con TOR Anonimato in rete, perché? Situazione: da un client vogliamo connetterci ad un sito internet remoto WW W server remoto (es: client percorso ideale percorso reale Idealmente la connesione dovrebbe avvenire direttamente tra il client e il server. Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR Anonimato in rete, perché? rete pubblica WW W percorso ideale Realmente, ogni connessione tra client e server attraversa un numero arbitrario di nodi della rete pubblica (internet). Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR Anonimato in rete, perché? rete pubblica WW W In uno qualsiasi di questi nodi l'uomo nel mezzo potrebbe intercettare la comunicazione. Inoltre, la profilazione fatta dai siti web, le analisi del traffico effettuate dagli ISP (e autorizzate) o le intercettazioni locali che controllano il traffico dei dati sono una seria minaccia per la nostra privacy. Log e Filtri Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR L'analisi del traffico L'analisi del traffico può essere utilizzata per capire chi sta parlando con chi in una rete pubblica. I pacchetti dati di internet sono divisi in due parti: IP SORGENTE IP DESTINAZIONE DATI INTESTAZIONE DATI Il blocco dati contiene le informazioni che vogliamo trasmettere e può anche essere crittato, l'intestazione viene utilizzata per l'instradamento dei pacchetti e indica mittente e destinatario della comunicazione (oltre a dimensione e tempi). L'analisi del traffico si concentra proprio sul blocco intestazione e permette di rilevare ciò che stiamo facendo. Ciò è molto importante perché permette di ricostruire le nostre abitudini e i nostri interessi personali, le nostre preferenze. Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR L'analisi del traffico L'analisi del traffico permette, a chi la applica, di: - conoscere le nostre abitudini - applicare restrizioni sui siti a cui possiamo accedere È IN DEFINITIVA UNA VIOLAZIONE DELLA NOSTRA PRIVACY E CONSENTE UNA LIMITAZIONE DELLE NOSTRE LIBERTÀ Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: introduzione Difendersi dall'analisi del traffico richiederebbe nascondere l'intestazione dei pacchetti riguardanti le nostre comunicazioni. Ma la cosa non è fattibile perché toglierebbe al pacchetto un'informazione essenziale: “da dove vengo e dove sono diretto?”. ? ? ? ? MITTENTE DESTINAZIONE *#?**#*# **?!##*#*?# Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: introduzione TOR consente di nascondere mittente e destinatario di ogni pacchetto, mantenendo possibile la connessione. ? ? ? ? COME? Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: funzionamento Distribuire transazioni attraverso molti nodi della rete Internet, in modo che nessun singolo punto possa collegare una transazione alla sua destinazione. I pacchetti prendono un percorso casuale attraverso molti server che ne coprono le tracce Nessun server deve conoscere il percorso completo del pacchetto Il circuito di connessioni deve essere crittato Il circuito di connessioni va modificato periodicamente per evitare analisi statistiche Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: funzionamento CIFRARIO Testo in chiaro (messaggio) Chiave pubblica Testo cifrato (crittogramma) Testo in chiaro (messaggio) CIFRARIO Testo in chiaro (messaggio) Chiave pubblicaChiave privata Testo cifrato (crittogramma) Testo in chiaro (messaggio) CIFRATURA A CHIAVE PUBBLICA (o ASIMMETRICA) CHIAVE PUBBLICA CHIAVE PRIVATA Mircha Emanuel `ryuujin` D'Angelo Metro Olografix Pensato nel 1976 da Diffie ed Hellmann e poi applicato nel 1977 da Ron Rivest e con l'aiuto di altri due matematici del MIT l'israeliano Adi Shamir, e Leonard Adleman definendo l'RSA (acr. Rivest, Shamir, Adleman)

Anonimato in rete con TOR TOR: funzionamento ᆪ ᆪ ᆪ ᆪ ᆪ ᆪ ᆪ ᆪ ᆪ ᆪ ᆪ ᆪ A C B D SRC DST IP C IP D IP B IP C IP A IP B IP SRC IP A IP D IP DST KAKA KBKB KCKC KDKD ONION ROUTER IP SRC IP DST Mircha Emanuel `ryuujin` D'Angelo Metro Olografix Alice Bob

Anonimato in rete con TOR TOR: funzionamento passo-passo Fonte I pacchetti dati nella rete Tor prendono un percorso casuale attraverso molti server che ne coprono le tracce, in modo che nessun osservatore situato in un singolo punto possa dire da dove venga o dove sia diretto un certo traffico. La fase uno richiede la conoscenza dei nodi TOR (gli onion router) disponibili. Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: funzionamento passo-passo Fonte Nella fase due il software genera una percorso di connessioni crittate attraverso gli Onion Router. Ogni nodo è capace di vedere solo un singolo salto del circuito Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: funzionamento passo-passo Fonte Ogni minuto viene generato un nuovo percorso. Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: restare anonimi TOR funziona solo con i flussi TCP e richiede che l'applicazione abbia il supporto SOCKS. TOR si concentra solo sulla protezione del trasporto dei dati. Eventuali query ai nameserver passano in chiaro, i cookie non vengono bloccati,... La soluzione è utilizzare un SOCKS4a Proxy in modo che il browser non riveli le nostre richieste DNS. Privoxy Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: restare anonimi WW W Privoxy DESTINAZIONE Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: installazione L'installazione si suddivide nei seguenti passaggi: - installazione TOR - installazione Privoxy - configurazione Privoxy - configurazione browser - test Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: installazione su GNU/Linux Debian Scaricare e installare il software necessario: ~# apt-get install tor privoxy Dopo l'installazione verranno creati due script di init che consentiranno l'avvio automatico di TOR e Privoxy: ~#/etc/init.d/tor Usage:/etc/init.d/tor {start|stop|restart|reload|force-reload} ~#/etc/init.d/privoxy Usage: /etc/init.d/privoxy {start|stop|restart|force-reload} Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: installazione su GNU/Linux Debian E' necessario configurare Privoxy affinché usi TOR. In un sistema Debian i file di configurazione di Privoxy si trovano in /etc/privoxy. Il file da editare è /etc/privoxy/config aggiungendo la riga: forward-socks4a / localhost:9050. Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: instalazione su GNU/Linux Debian Riavviamo (o avviamo) TOR e Privoxy: ~#/etc/init.d/tor restart ~#/etc/init.d/privoxy restart ~# netstat -tulnp Active Internet connections (only servers) Proto Local Address Foreign Address State PID/Program name tcp : :* LISTEN 6947/privoxy tcp : :* LISTEN 6942/tor Il sistema è pronto per funzionare. Ora resta solo da configurare le applicazioni affinché utilizzino privoxy, quindi TOR, per la navigazione e le connessioni attraverso la rete pubblica. Mircha Emanuel `ryuujin` D'Angelo Metro Olografix Mircha Emanuel `ryuujin` D'Angelo Metro Olografix

Anonimato in rete con TOR TOR: instalazione su GNU/Linux Debian Mircha Emanuel `ryuujin` D'Angelo Metro Olografix Mircha Emanuel `ryuujin` D'Angelo Metro Olografix VEDIAMO IN PRATICA COME FUNZIONA

Attribuzione 2.5 Tu sei libero: ● di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera ● di modificare quest'opera ● di usare quest'opera per fini commerciali Alle seguenti condizioni: Attribuzione. Devi attribuire la paternità dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza. Ogni volta che usi o distribuisci quest'opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. In ogni caso, puoi concordare col titolare dei diritti d'autore utilizzi di quest'opera non consentiti da questa licenza. Le utilizzazioni consentite dalla legge sul diritto d'autore e gli altri diritti non sono in alcun modo limitati da quanto sopra. Questo è un riassunto in linguaggio accessibile a tutti del Codice Legale (la licenza integrale).Codice Legale (la licenza integrale) Limitazione di responsabilità